Nel mondo della tecnologia, il termine “sicurezza” può assumere due significati distinti: safety (protezione da guasti e malfunzionamenti) e security (difesa da attacchi intenzionali). Questa dualità è particolarmente evidente nel settore aeronautico, dove i sistemi sono progettati per garantire la massima affidabilità operativa, ma spesso trascurano gli aspetti legati alla cybersecurity.
Un recente caso di SQL Injection scoperto in un sistema utilizzato da alcune compagnie aeree statunitensi ha dimostrato come un semplice errore di programmazione possa minacciare l’intero sistema di controllo degli accessi aeroportuali, permettendo a malintenzionati di bypassare i controlli di sicurezza.
In questo articolo, esploreremo:
I sistemi aeronautici sono progettati con ridondanze per garantire la massima sicurezza operativa (safety). Ad esempio:
Tuttavia, questa apertura e semplicità rende i sistemi vulnerabili ad attacchi esterni.
Mentre la safety protegge da errori casuali, la security deve contrastare attacchi deliberati. Un esempio è l’ADS-B spoofing, dove un hacker invia falsi segnali radio per ingannare i piloti, creando aeromobili fantasma sullo schermo radar.
Purtroppo, molti sistemi aeroportuali privilegiano la safety trascurando la security, aprendo la strada a gravi vulnerabilità.
Il sistema KCM permette a piloti e personale di volo di bypassare i normali controlli di sicurezza negli aeroporti, accelerando il processo di imbarco.
Il CASS consente ai piloti di viaggiare come “ospiti” nella cabina di pilotaggio, anche su voli dove non ci sono posti disponibili in classe economy.
Le compagnie aeree utilizzano database centralizzati per verificare l’identità del personale autorizzato. Alcune compagnie più piccole si affidano a servizi esterni, come FLYCASS.com, che fornisce un’interfaccia web per gestire queste liste.
KCM permette ai membri dell’equipaggio verificati di bypassare la normale sicurezza aeroportuale. CASS, invece, è il sistema usato per verificare digitalmente l’identità dei piloti autorizzati ad accedere alla cabina (jumpseat) durante i voli.
Una SQL Injection è una vulnerabilità che permette a un aggressore di modificare le query di un database inserendo codice malevolo in un campo di input.
Ricercatori di sicurezza hanno scoperto che il sistema di login di FLYCASS.com era vulnerabile a un attacco SQL Injection estremamente semplice:
' OR '1'='1
Un hacker poteva bypassare l’autenticazione.
') OR MD5('1')=MD5('1
Si completava l’attacco, consentendo l’accesso come amministratore.
Una volta dentro, era possibile:
✅ Aggiungere persone non autorizzate alla lista KCM/CASS.
✅ Ottenere l’accesso alle cabine di pilotaggio senza verifiche aggiuntive.
✅ Propagare modifiche a tutti gli aeroporti collegati al sistema.
Un malintenzionato avrebbe potuto imbarcarsi come pilota senza alcun controllo approfondito.
Se un aggressore avesse sfruttato questa falla per introdursi in cabina, avrebbe potuto:
Poiché i sistemi KCM/CASS sono centralizzati, una modifica fraudolenta sarebbe stata replicata in tutti gli aeroporti partner in pochi minuti.
FLYCASS ha corretto la vulnerabilità implementando controlli sui campi di input, bloccando le SQL injection.
Non è chiaro se sia stato introdotto un secondo livello di verifica, ma sarebbe un’ottima misura aggiuntiva.
Un sistema di alert automatici per nuove aggiunte alle liste KCM/CASS potrebbe prevenire abusi.
Questo caso dimostra che:
🔴 I sistemi progettati per la safety non sono automaticamente sicuri (security).
🔴 Piccoli errori di programmazione possono avere conseguenze enormi.
🔴 La centralizzazione dei dati amplifica i rischi.
Le compagnie aeree e gli aeroporti devono bilanciare sicurezza operativa e cybersecurity, introducendo:
Solo così si potranno evitare gravi violazioni della sicurezza aeroportuale.
Fonti e Approfondimenti
Segui il nostro blog: Hackerlog.net per rimanere aggiornato su cybersecurity, hacking etico e difesa delle infrastrutture digitali.